Microsoft ha publicado su actualización mensual de seguridad correspondiente a marzo de 2026. El paquete incluye decenas de correcciones para fallos que afectan a distintos productos del ecosistema Windows y servicios asociados.
Análisis
El boletín de este mes corrige alrededor de 79 vulnerabilidades, entre ellas dos fallos de día cero que habían sido divulgados públicamente antes de la publicación del parche. Además, varias de las vulnerabilidades solucionadas han sido clasificadas como críticas, incluyendo fallos de ejecución remota de código (RCE) y divulgación de información, que podrían permitir a un atacante ejecutar código en sistemas vulnerables o acceder a datos sensibles si se explotan con éxito.
Según los análisis publicados por distintos investigadores de seguridad, las vulnerabilidades afectan a numerosos componentes y servicios de Microsoft, como Windows, SQL Server, .NET, Active Directory, Azure, Office o SharePoint, entre otros. Aunque las dos vulnerabilidades de día cero habían sido reveladas públicamente, Microsoft indicó que ninguna de ellas estaba siendo explotada activamente en el momento de publicar los parches, si bien algunas se consideran más propensas a ser explotadas en el futuro
Vulnerabilidades Relevantes
- CVE-2026-21262
Producto: Microsoft SQL Server
Descripción: vulnerabilidad de elevación de privilegios que podría permitir a un atacante autenticado obtener privilegios elevados en el sistema.
Actualización: incluida en las actualizaciones de seguridad de marzo de 2026. - CVE-2026-26127
Producto: .NET
Versiones afectadas: .NET 9.0 y .NET 10.0 en Windows, Linux y macOS
Descripción: vulnerabilidad de denegación de servicio (DoS) que podría provocar la interrupción del servicio mediante solicitudes especialmente diseñadas.
Actualización: disponible en el paquete de actualizaciones de seguridad de Microsoft de marzo de 2026.
Recomendaciones
Microsoft recomienda aplicar las actualizaciones de seguridad lo antes posible para mitigar posibles intentos de explotación, especialmente en entornos corporativos donde estos componentes se utilizan de forma generalizada.
Referencias
- https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2026-patch-tuesday-fixes-2-zero-day…
- https://blog.talosintelligence.com/microsoft-patch-tuesday-march-2026/
- https://www.darkreading.com/application-security/microsoft-patches-83-cves-march-update
- https://cyberscoop.com/microsoft-patch-tuesday-march-2026/
- https://securityaffairs.com/189266/security/microsoft-patch-tuesday-security-updates-for-march-2026…
- https://www.securityweek.com/microsoft-patches-83-vulnerabilities/
- https://www.theregister.com/2026/03/10/zeroclick_microsoft_info_disclosure_bug/